• Home
  • Technologie
    • Bezpieczeństwo
    • Sprzęt
    • Oprogramowanie
    • Mobile
  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
OSnews.pl
OSnews.pl
  • Home
  • Technologie
    • Bezpieczeństwo
      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      Certyfikat SSL, a hosting – dlaczego warto poszukać serwera z darmowymi certyfikatami?

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      75-latek dorabiał do emerytury na szyfrowaniu cudzych danych

      Ujawniono najczęściej używane hasła w 2016 roku

      Ujawniono najczęściej używane hasła w 2016 roku

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

      Mobilny trojan bankowy Faketoken szyfruje dane i atakuje ponad 2 000 aplikacji

    • Sprzęt
      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Tanie laptopy poleasingowe – czym się charakteryzują i co je różni od nowego sprzętu z marketu?

      Jaki tablet dla dziecka?

      Jaki tablet dla dziecka?

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Pancerne laptopy – sprzęt, który sprawdza się w każdych warunkach

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

      Zadbaj o swój kręgosłup i spraw sobie wygodne krzesło biurowe

    • Oprogramowanie
      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Ta firma potrafi śledzić ruch przy pomocu dźwięku zamiast światła

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Dzięki Google nasze smartfony będą na tyle inteligentne, że będą rozpoznawać ludzi i przedmioty w filmach wideo

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Tłumacz Google wspomagany sztuczną inteligencją działa z trzema nowymi językami

      Jak i czy warto uruchomić własny portal internetowy?

      Jak i czy warto uruchomić własny portal internetowy?

    • Mobile
      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      Prawdziwie multimedialny Samsung Galaxy A5 (2017)

      LTE w smartfonie - nie tylko do social media

      LTE w smartfonie - nie tylko do social media

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Nadchodzące premiery smartfonów - Samsung Galaxy S9, LG G7 i inne

      Kupujemy smartfon. O czym pamiętać?

      Kupujemy smartfon. O czym pamiętać?

  • Marketing
    • Reklama
    • Social Media
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
    • Reklama w OSnews
    • Pakiet Public Relations
    • Content Marketing w OSnews
  • Follow
    • Facebook
    • Twitter
    • RSS
Chroń swoją przeglądarkę: czyli jak powstrzymać sieciowych oszustów
Home
Technologie
Bezpieczeństwo

Chroń swoją przeglądarkę: czyli jak powstrzymać sieciowych oszustów

osnews Bezpieczeństwo, Technologie 1 comments

Niezależnie czy mówimy o wpływie na finanse przedsiębiorstwa, czy o działaniach na szkodę jego marki, oszuści internetowi stanowią coraz większy problem. Umieszczanie złośliwego oprogramowania czy wyłudzanie danych mają za zadanie zakłócić prawidłowe funkcjonowanie firmy. Aby zapobiec oszustwom internetowym, ważne jest aby firmy dobrze znały swoją infrastrukturę – wiedziały, które miejsca czy aplikacje mogą być bardziej podatne na ataki. Ważne jest również aby firmy skupiły się na efektywnej edukacji swoich pracowników i współpracowały z odpowiednimi partnerami tak, aby nadążyć za zmieniającym się światem cyberbezpieczeństwa.

Zabezpieczanie danych w erze Internetu Rzeczy (IoT)

Pomimo doniesień na temat ataków hakerskich na dobrze chronione instytucje, nowoczesne centrum danych jest całkiem bezpieczne w porównaniu z innymi potencjalnymi punktami dostępu do wrażliwych danych.

Z reguły hakerzy atakują najsłabsze ogniwo, jakim często jest przeglądarka. Obecnie wg szacunków Gartnera 6,4 miliarda urządzeń jest stale podłączonych do sieci. Liczba ta wrasta dzięki popularności trendu BYOD (Bring Your Own Device). Jednocześnie wzrasta liczba aktywnych przeglądarek, a tym samym powstaje coraz miejsc potencjalnego wycieku wrażliwych danych.

Biorąc pod uwagę wartość transakcji i wagę danych, usługi finansowe prawdopodobnie pozostaną jednym z głównych celów ataków. Niestety, jest to również jeden z trudniejszych do ochrony obszarów, głównie dlatego, że zautomatyzowane transakcje stają się normą. Zapobieganie prowadzeniu automatycznych transakcji bankowych przez zainfekowane strony, zawsze będzie podstawowym zmartwieniem instytucji finansowych.

Poza rynkiem finansowym hakerzy stawiają sobie za cel aplikacje z bazami danych dużych klientów (jak np. Ashley Madison), które mogą zawierać informacje finansowe lub inne wrażliwe dane mogące posłużyć w przyszłości do szantażu.

Co prawda oszustwa w tradycyjnej sieci nadal dominują, ale w 2015 roku zauważono znaczący wzrost ataków na urządzeniach mobilnych. Zagrożenie jest tożsame, jednak oszustwa w tej formie stają się coraz bardziej groźne, gdyż klienci nie myślą o nich tak często, a polegają na swoich urządzeniach mobilnych w wielu aspektach, nawet tak wrażliwych jak bankowość mobilna. W ten sam sposób co tradycyjne oszustwa internetowe, przeglądarki internetowe na ich urządzeniach mobilnych klientów są podatne na działanie złośliwego oprogramowania czy wyłudzania danych. Liczba serwisów czy urządzeń do których można się dostać dzięki przeglądarkom, w połączeniu z różnego typu atakami, przyczynia się do bardzo złożonego obrazu, który wymaga równie zaawansowanych zabezpieczeń.

Pomagamy firmom by mogły sobie radzić same

Firmy często narażają się na ataki nie posiadając odpowiednich środków do radzenia sobie z zagrożeniami. Programy anty-wirusowe nie są już wystarczającą ochroną dla przeglądarek. Firmy potrzebują narzędzi i kompetencji by być na bieżąco z metodami stosowanymi przez oszustów.

Poza brakiem dostępu do odpowiednich rozwiązań technicznych, alarmujący jest również brak przeszkolenia użytkowników. Kradzież danych i ich wyłudzanie są często powiązanie z brakiem świadomości wśród pracowników, a to może kosztować organizacje utratę reputacji, pieniędzy i klientów. Ponadto istotne jest aby pracownicy byli przeszkoleni w zakresie niebezpieczeństwa czyhającego na nich również w ich wewnętrznej sieci korporacyjnej.

Niebezpieczeństwo oszustwa nie powinno być problemem

Istnieją standardowe rozwiązania, które mogą zostać wykorzystane przez firmy aby zredukować ryzyko oszustw internetowych (wykrywanie malware czy gróźb wyłudzenia danych). Istnieją również bardziej zaawansowane rozwiązania, które szyfrują wrażliwe dane aby uchronić je przed kradzieżą. Jednak szybko rozwijający się arsenał oszustów sprawia że te metody stają się coraz mniej efektywne. Obrona przed złośliwym oprogramowaniem, wyłudzaniem danych i innymi niebezpieczeństwami wymaga przemyślanej kombinacji wielu rozwiązań.

Jak więc przedsiębiorstwa mogą pozostać w grze i chronić swoje poufne informacje, a także powierzone im dane klientów? Obserwujemy na rynku konieczność posiadania wysokiego poziomu kompetencji, a także zwiększający się popyt na skuteczne rozwiązania – jest to zwiastunem rosnącego zaufania do zewnętrznych dostawców i konsultantów. Dostęp do konsultanta 24h/7, stałe raportowanie i analiza zagrożeń – to kluczowe wymogi aby organizacja i klient byli i bezpieczni i zadowoleni.

Jednak przedsiębiorstwa naprawdę chcą przełożenia zalewających ich informacji na wartościowe dane biznesowe.

Kiedy sprawdzamy organizacje, które zostały wybrane jako cele powyższych ataków, okazuje się, że większość padła ofiarą bardzo podstawowych zagrożeń. To pokazuje, że bezpieczeństwo aplikacji, jest na niewystarczającym poziomie. Przedsiębiorstwa często implementują rozwiązania bazując na ostatnich doniesieniach czy poszczególnych odmianach malware.

Inne rozwiązanie jest skuteczniejsze: należy skoncentrować się na umacnianiu całej infrastruktury, zamiast koncentracji na konkretnym zagrożeniu – wówczas organizacje będą przygotowane na dużą różnorodność ataków internetowych.

Ponadto ochrona konkretnej aplikacji jest skuteczniejsza niż chronienie miejsca, w którym atak nastąpił. Pracując wspólnie z ekspertami można również aktualizować i stale rozwijać rozwiązania chroniące przed atakami, gdyż zagrożenia bez przerwy się zmieniają.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

  • Tags
  • antywirusy
  • bezpieczeństwo
  • IoT
  • przeglądarki internetowe
Facebook Twitter Google+ LinkedIn Pinterest
Następny wpis Dodatkowe nagrody i tańsze wejściówki dla startupów! Trwa rekrutacja do infoShare Startup Zone
Poprzedni wpis Duzi gracze stawiają na zielone - 3 obszary green, w które najczęściej inwestują firm

Warto przeczytać

Coraz więcej cyberataków dotyczy firm produkcyjnych Technologie
18 grudnia 2020

Coraz więcej cyberataków dotyczy firm produkcyjnych

Zagrożenia w internecie - jak zabezpieczyć komputer? Technologie
7 sierpnia 2019

Zagrożenia w internecie - jak zabezpieczyć komputer?

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym Technologie
17 maja 2019

Raport o bezpieczeństwie w sieci: awarie, wycieki danych i nadużycia licencji są zjawiskiem powszechnym

Oś czasu

13 Sty 09:19
Technologie

Co nowego w Linux Magazine w styczniu?

18 Gru 13:41
Technologie

Coraz więcej cyberataków dotyczy firm produkcyjnych

08 Gru 16:04
Technologie

Co nowego w Linux Magazine w grudniu?

08 Gru 16:00
Technologie

Wybieramy słuchawki – TOP 4

02 Gru 11:05
Technologie

Jaki monitor wybrać?

Technologiczny cytat tygodnia

Wydaliśmy wiele, ale ciągle wiele mamy... I prawdę mówiąc jest to więcej niż potrzebujemy, by prowadzić firmę.

Tim Cook na spotkaniu udziałowców Apple odnosząc się do kwestii zasobów gotówki Apple na poziomie 100 mld USD

Tagi

android apple bezpieczeństwo biznes cenzura Debian edukacja facebook Firefox firma google gry hardware imprezy intel internet iphone kaspersky KDE kraj Laptopy media microsoft mobile mozilla nokia open-source oprogramowanie piractwo prawo press-release programowanie prywatność reklama Samsung smartfon software standardy sun Ubuntu UNIX usa windows Wydania Wydarzenia
  • Home
  • Technologie
  • Marketing
  • Finanse
  • Felietony
  • [IP]
  • Kontakt
  • Back to top

O blogu



OSNews to serwis poświęcony nowym technologiom oraz ich roli we współczesnym biznesie. Opowiadamy o przydatnych usługach, zmianach na rynku oraz najnowszym oprogramowaniu, które ułatwi Tobie pracę.

Kontakt

Masz jakieś pytania? Chcesz podzielić się swoimi uwagami na temat serwisu? Nie ma sprawy, po prostu napisz do nas maila.

OSNews.pl
Conrada 30
01-920 Warszawa
redakcja@osnews.pl
© OSnews.pl 2016-2019. All rights reserved.